Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour utiliser une IP S…
  • Remote Access Problèmes de sécurit…
  • Comment changer de WEP à WPA2 
  • Les meilleures façons de protéger …
  • Comment désinstaller des programmes…
  • Comment détecter une clé Wireless 
  • Comment surveiller l'utilisation de …
  • Comment les adresses IP de route par…
  • Ordinateur méthodes d'authentificat…
  • Protocole DMZ 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Une étude d'impact du réseau

    Un élément clé de la gestion de réseau informatique est l'analyse de l'impact des menaces possibles , ainsi que l'impact réel des attentats qui ont eu lieu. Une telle analyse est prédictive en termes d' examen où le réseau pourrait être attaqué et réactive en termes d'évaluation des attaques et comment ils compromis la sécurité du réseau . L'analyse d'impact entraîne soit le renforcement du réseau de résister à d'éventuelles attaques ou de l'atténuation des effets de sorte que les dommages sont limités . Attaque

    La première étape vers la détermination de ce que l' impact sur le réseau d'une attaque pourrait être est d'étudier les événements réels et de prédire de futures attaques possibles. Les attaques de réseau présentent des caractéristiques particulières que l'analyse peut définir . La source peut être interne ou externe. La méthode peut être effectuée par courrier électronique, une connexion directe, sans fil ou par l'intermédiaire des sites Web. La nature de l'attaque peut être installé logiciels, la copie de fichiers , détruire des fichiers ou modifier les données . L'analyse identifie également des cibles possibles.
    Vulnérabilités

    La prochaine étape est de rechercher et d'examiner les vulnérabilités du réseau . Une analyse de réseau établit attaquent les arbres que de détail où une attaque pourrait commencer et quels nœuds du réseau l'attaquant peut accéder . Il se penche ensuite sur les actifs de la société de l'attaque pourrait compromettre et détermine quels dommages les éventuelles vulnérabilités pourraient entraîner . Cette partie du processus donne une vue d'ensemble des actifs du réseau sont vulnérables aux attaques définies.
    Évaluation

    Une fois l'analyse a défini les attaques et l' vulnérabilités du réseau , il peut évaluer l'impact possible. Les dommages peuvent aller de la copie de fichiers sans importance conséquence de la perte de données essentielles. L'analyse détermine les types d'attaques sont les plus susceptibles de réussir et qui nécessitent des mesures préventives. Il peut même identifier des cibles potentielles où une attaque ne peut pas faire de dégâts , les laissant vulnérables tout en augmentant la protection des sections de réseau plus importantes.
    Atténuation

    finale stratégique élément de l'analyse d'impact est d' atténuer les effets d'une attaque réussie . Bien que les mesures de sécurité supplémentaire de réduire le risque de telles attaques , l'atténuation est souvent moins coûteux et plus efficace . Le cryptage des fichiers répond aux préoccupations de la vie privée et la confidentialité, même si un attaquant pourrait accéder . Une stratégie de back-up vise la destruction de données possible. Une fois l'analyse de l'impact du réseau est terminée , il fournit des informations sur d'éventuelles attaques , les mesures de sécurité qui sont en place pour réduire le nombre d'attaques , et l' atténuation de l'impact qui réduit l'effet d'une pénétration réussie de ces mesures.
    < Br >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour modifier les paramètres de sécurité sur le système de fichiers 32 
  • Qu'est-ce que le mode Monitor sur Pix 
  • Comment faire pour résoudre les protocoles de routage IP 
  • Computer Surveillance Techniques 
  • Comment connecter PIX- 515E Poste de travail 
  • Quel est le système de détection d'intrusion réseau 
  • Pourquoi utiliser un pare-feu et un serveur proxy 
  • Comment arrêter un ordinateur Broadcasting 
  • Outils qui sont disponibles pour prévenir les violations 
  • Comment trouver un mot de passe Broadband 
  • Connaissances Informatiques © http://www.ordinateur.cc